>>> В отличие от openssh, который был исключительно политиканской затеей вида "они там
>>> плохие п..сы, а мы вот хорошие [п..сы] и сделаем то же
>>> самое только ху... простите, бесплатно"
>> Не буду комментировать насчёт «хуже», но вообще-то OpenSSH появился во многом
>> из-за отнюдь не свободной лицензии (хотя бы и с открытым исходным
> я и говорю - лишь бы денег не платить. При том что
> и денег-то хотели только за совсем уж откровенное бизнес-использование, и код
> оставили открытым, и стандарт не запатентовали.И всё же, даже такая, сравнительно либеральная, политика автора сильно мешало массовому распространению SSH. А потребность в подобном средстве была и возрастала с каждым годом. Так что надо было или изобретать SSH заново, или форкать старую, но ещё свободную версию.
> При этом в реализации Йлонена (которая v1 и сделана одним человеком) была
> за все годы _единственная_ обнаруженная серьезная проблема, причем в таком месте,
> которое раньше просто никому не приходило в голову считать опасным (syslog
> format, ага).
>
> "Бесплатная" поделка через пару лет порадовала remote root на пустом месте в
> попытках "улучшить" кодирование - чем не отличился на моей памяти даже
> коммерческий ssh2.
Всего одна серьёзная проблема?
http://www.cvedetails.com/vulnerability-list/vendor_id-120/p...
В списке и оригинальная SSH, и OpenSSH. Посмотрите внимательно.
>> кодом) на изначальную реализацию SSH. И именно OpenSSH продвигает во многом
>> развитие данного протокола и плавный уход от legacy (вроде запрета SSHv1
>> по умолчанию).
> А зачем его запрещать "по умолчанию"? Проблемы со слабой криптографией?
Downgrade-атак
> Их и в v2 тоже полно,
Но там есть и рабочие варианты. SSHv1 сделал своё дело, SSHv1 должен уходить. Существование v2-only реализаций SSH (dropbear тот же) тоже не случайность. ;)
> в нем даже скомпроментированные ecdsa host keys
> по сей день отключаются только через жопу.
>
> При этом никто не
> мешает просто не использовать - пока не окажешься в жопе мира
> с ssh-v1 only клиентом, и не решишь что лучше такой доступ,
> чем никакого. (если решишь наоборот - ну и продолжай себе не
> использовать)
Код не убран, а просто отключен. Мягкое такое подталкивание к прогрессу. Кому действительно надо SSHv1 - пожалуйста, можно выставить "Protocol" (в идеале - под "Host foo", чтобы только для нужного хоста).
> В большинстве применений этой "слабой" вполне достаточно. Отключать имеет смысл только
> по одной причине - код давно никто не смотрит, и в
> нем вполне может всплыть какая-нибудь не связанная с крипто дыра, этак
> пятилетней выдержки.
См. выше.
> А развивать протокол больше и некому - бизнес ssh.com успешно угробили
Злые опенсорщики помешали придумать рабочую бизнес-модель, ага.
Почему, например, та же MySQL AB, имеющая куда больше конкурентов на своём рынке, оказалась успешной?
> на продаже описаний ietf'ом много не заработаешь, молодцы, че.
Не всё на свете делается для денег. ;) Умный человек монетизирует то, что, казалось бы, приносить прибыль не может. Глупый - профукает 100% прибыль. Старо как мир.
> Возвращаясь к libressl - тут перспективы все же лучше, именно потому что
> сама по себе openssl внутри отвратительна до изумления. Но вот надежды
> что libress'евым собственным, не openssl-совместимым интерфейсом будут массово пользоваться
> - весьма слабы. А большинство проблем openssl'я связаны именно с меганавороченностью
> интерфейсов (за которыми стоят уродливые навороты самого ssl/tls) и попытками разработчиков
> угнаться за авторами чудо-стандартов. Такой код просто не мог быть компактным
> и удобоверифицируемым.
> собственно, то изменение которое является значимым в анонсе - это именно еще
> один наворот на навороте, никому в реальности нафиг не нужный, но
> затыкающий алармы кривых оповещалок. К счастью, довольно копеечный в реализации.
libtls сейчас обкатывается на "родных" опёнковских проектах вроде relayd и httpd. Насколько она будет успешной - посмотрим. ASSL толком не взлетела в своё время, может, libtls повезёт больше.